Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов" | +/– | |
| Сообщение от opennews (??), 30-Апр-26, 13:55 | ||
Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 30-Апр-26, 13:55 | –5 +/– | |
SUID - зло. Который раз убеждаюсь. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #6, #8, #12, #108 | ||
| 2. Сообщение от Аноним (2), 30-Апр-26, 13:58 | +/– | |
> но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #24, #33, #95 | ||
| 4. Сообщение от Аноним (4), 30-Апр-26, 13:59 | +1 +/– | |
В такие моменты окупается сборка ядра без всех не нужных тебе модулей. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #18, #34, #109 | ||
| 5. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:02 | +5 +/– | |
Охрененная д(ы|у)рень. И вот глядя на коммитик - а не сознательно ли она была запихана, слишком уж всё просто. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #49, #122 | ||
| 6. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:03 | +4 +/– | |
Ни отмена SUID, ничего не поможет в этом случае. Дыра позволяет переписать произвольно код любого прокешированного бинарника. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #64 | ||
| 7. Сообщение от Аноним (7), 30-Апр-26, 14:04 | –1 +/– | |
Дыра очень опасная, в 2 клика пробивает практически любой актуальный дистр, на Гитхабе можно посмотреть отчеты от людей. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #10, #62 | ||
| 8. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:05 | +1 +/– | |
(и не только бинарника, а вообще любого прокешированного файла в принципе) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 9. Сообщение от Аноним1234 (?), 30-Апр-26, 14:05 | +/– | |
На моём Ubuntu 24.04 LTS с последники апдейтами эксплоит работает | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #13, #53 | ||
| 10. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:06 | +/– | |
Она не то, что опасная, она 3.14ц. Это подмена кода любого прокешированного бинарника, замена данных в любом прокешированном файле, который доступен на чтение. Причём замена не на диске, а только в памяти. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #15, #26 | ||
| 11. Сообщение от Соль земли2 (?), 30-Апр-26, 14:06 | +2 +/– | |
При множестве глаз... А теперь представьте сколько уязвимостей сами знаете где. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #39, #70, #77, #121 | ||
| 12. Сообщение от Аноним (12), 30-Апр-26, 14:06 | +6 +/– | |
При чем тут SUID? Тут страничный кеш правят, сделать могут что угодно и с кем угодно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 13. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:08 | +/– | |
Он будет работать везде, где ядро из тех, что были за последние 9 лет, и либо вкомпилен, либо модулем доступен algif_aead. Бань модуль / init. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #30 | ||
| 14. Сообщение от Аноним (14), 30-Апр-26, 14:08 | –3 +/– | |
Проверено мною на дистрибутивах RHEL9 и OEL9. Результат следующий: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #16, #19, #25, #36, #54 | ||
| 15. Сообщение от мяв (?), 30-Апр-26, 14:09 | +/– | |
>3.14ц | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #17 | ||
| 16. Сообщение от мяв (?), 30-Апр-26, 14:10 | +2 +/– | |
пушто некропитон ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #44 | ||
| 17. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:11 | +/– | |
Не надо менять политики селинуксу. Надо найти какой-нибудь читабельный бинарник, запускаемый по таймеру или иным способом от рута, и поменять его. А дальше правь что хочешь. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #27, #60 | ||
| 18. Сообщение от runoverheads (ok), 30-Апр-26, 14:12 | –1 +/– | |
не шифрования - нет защиты данных. к примеру DM_CRYPT - данных на диске. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #28 | ||
| 19. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:12 | +1 +/– | |
Пыхтон староват, берите постарше. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 | ||
| 20. Сообщение от eugener (ok), 30-Апр-26, 14:13 | +/– | |
На Ubuntu 26.04 эксплоит не работает. Вот польза от использования самого нового ядра.) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 21. Сообщение от Аноним (122), 30-Апр-26, 14:17 | +/– | |
Касперский уже ругается на скрипт эксплоида. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #29, #32, #41, #43 | ||
| 22. Сообщение от Аноним (-), 30-Апр-26, 14:18 | +/– | |
AOSP (который является дистрибутивом Linux) этому не подвержен... Всё благодаря очень строгим и fine grained политикам SELinux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #40, #42, #47, #48 | ||
| 24. Сообщение от Аноним (24), 30-Апр-26, 14:25 | +/– | |
кстате да, но тут скорее имеется ввиду что в федоре это в целом могло работать, например, в rhel часто выбрасывают подозрительные плагины и софт, из официальных реп оно не прилетит, а всякие дополнительные вы ставите на свой страх и риск. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 25. Сообщение от runoverheads (ok), 30-Апр-26, 14:25 Скрыто ботом-модератором | +2 +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 | ||
| 26. Сообщение от Аноним (34), 30-Апр-26, 14:29 | +/– | |
Ну тут залатали. Ты забыл уже CVE-2022-2590? У всех работала на обновлённых системах по тому же принципу. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 27. Сообщение от Аноним (24), 30-Апр-26, 14:31 | +/– | |
ну, нет, буквально недавно поднимал туннель на ssh, он из пользователя норм работает, а если через systemd то в папке пользователя прочитать ключ уже не может, selinux запрещает, разрабы сказали что это фича, а не баг, пришлось поправить локальные правила selinux, ну в целом адекватно с учетом контекста | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 | ||
| 28. Сообщение от Аноним (4), 30-Апр-26, 14:32 | +/– | |
Суть сообщения отключать то чем не пользуешься. Если не шифруешь диски, то и модуль не нужен. Заодно будет меньше компилировать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 Ответы: #35, #37 | ||
| 29. Сообщение от Аноним (24), 30-Апр-26, 14:34 | +2 +/– | |
))) а спортлото? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 30. Сообщение от Аноним (34), 30-Апр-26, 14:34 | +/– | |
Ну-ну. На 6.18.23 вон не работает. Вообще-то сейчас уже 6.18.25. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 | ||
| 31. Сообщение от Аноним (122), 30-Апр-26, 14:34 | –4 +/– | |
Rust говорит: У данных должен быть единственный владелец. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #76, #80 | ||
| 32. Сообщение от runoverheads (ok), 30-Апр-26, 14:35 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 33. Сообщение от Другоанон (?), 30-Апр-26, 14:36 | +/– | |
Ну так естественно, что сперва предупредили разработчиков, подождали исправлений от них, а уж затем опубликовали данные об уязвимости публично. Было бы странно если бы сделали наоборот... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 34. Сообщение от Аноним (34), 30-Апр-26, 14:43 | +/– | |
А зачем всё отключать? Этого не достаточно? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #90 | ||
| 35. Сообщение от Аноним (35), 30-Апр-26, 14:43 | +/– | |
>Суть сообщения отключать то чем не пользуешься. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #28 Ответы: #87, #111 | ||
| 36. Сообщение от Аноним (122), 30-Апр-26, 14:44 | +/– | |
Его еще не оптимизировал, горе-оптимизатор. К счастью. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 | ||
| 37. Сообщение от runoverheads (ok), 30-Апр-26, 14:44 Скрыто ботом-модератором | –2 +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #28 | ||
| 38. Сообщение от хрю (?), 30-Апр-26, 14:44 | +/– | |
>В предложенном эксплоите | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #59, #79 | ||
| 39. Сообщение от Другоанон (?), 30-Апр-26, 14:45 | +/– | |
При этом "множестве глаз" большое кол-во драйверов/подсистем ядра, на сегодняшний день, никем не сопровождаются. А касаются их, только когда они ломаются из-за изменений в api ядра, и то не вникая в них, чисто устранить ошибку сборки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 40. Сообщение от aname (ok), 30-Апр-26, 14:46 | –1 +/– | |
SELinux вообще хорош. И его в принципе надо бы побольше юзать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #68 | ||
| 41. Сообщение от Другоанон (?), 30-Апр-26, 14:50 | +/– | |
KVRT-шкой что ли проверял? Или касперский полноценную linux версию выпустил? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #46, #114 | ||
| 42. Сообщение от Tron is Whistling (?), 30-Апр-26, 14:51 | +/– | |
Не поможет тебе selinux. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #55 | ||
| 43. Сообщение от Аноним (43), 30-Апр-26, 14:53 | +/– | |
"Антивирус в линуксе ненужон!" (с) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #50, #51 | ||
| 44. Сообщение от Аноним (14), 30-Апр-26, 14:53 | –2 +/– | |
Спасибо. Эксплойт на C сработал. Только одно "но". Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #63 | ||
| 45. Сообщение от Аноним (60), 30-Апр-26, 14:55 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 46. Сообщение от Аноним (122), 30-Апр-26, 14:57 | +1 +/– | |
В данный момент работаю под виндой. Каспер чуткий - кричит на эксплоид для linux. ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 Ответы: #113 | ||
| 47. Сообщение от runoverheads (ok), 30-Апр-26, 14:58 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 | ||
| 48. Сообщение от Аноним (60), 30-Апр-26, 14:58 | +/– | |
Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. Нужно другое API, где вообще на каждый кусочек API - разрешения, вообще на каждый кусочек, с максимальной гранулярностью, и в приложении и либе - манифест, и дальше кусочка попробует пойти - процесс будет уничтожен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #61, #66 | ||
| 49. Сообщение от PnD (??), 30-Апр-26, 14:59 | +1 +/– | |
По первой ссылке расписана классическая трёхходовка. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #65, #69 | ||
| 50. Сообщение от Аноним (122), 30-Апр-26, 14:59 | +1 +/– | |
Linux в виртуалка, не крякнув, проглотил эскплоид с гитхаба. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 Ответы: #91 | ||
| 51. Сообщение от Аноним (60), 30-Апр-26, 14:59 | +/– | |
Как антивирус тебя защитит от зиродея? Никак. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 Ответы: #72, #74 | ||
| 52. Сообщение от Аноним (52), 30-Апр-26, 15:03 | –1 +/– | |
Всё ещё верите в "безопасность" контейнеров? ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #92 | ||
| 53. Сообщение от Аноним (53), 30-Апр-26, 15:03 | +/– | |
Пора: https://opennet.ru/65274-ubuntu | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 | ||
| 54. Сообщение от Аноним (53), 30-Апр-26, 15:06 | +/– | |
Обновляйтесь на 10.1 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 | ||
| 55. Сообщение от Аноним (-), 30-Апр-26, 15:11 | –1 +/– | |
Это вопрос архитектуры в целом. SELinux — это один из инструментов для реализации этой самой архитектуры. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #57 | ||
| 56. Сообщение от sig11 (ok), 30-Апр-26, 15:12 | –1 +/– | |
>Уязвимость выявлена при помощи AI | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #73, #75, #83 | ||
| 57. Сообщение от Аноним (-), 30-Апр-26, 15:13 | +/– | |
> AOSP only permits using specific types of sockets throughout the OS. It only permits the dumpstate process used to create bug report zips to access AF_ALG sockets. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 | ||
| 58. Сообщение от PnD (??), 30-Апр-26, 15:13 | +/– | |
Нюанс: в связи с сутью эксплоита "доработанный" файл xxx становится "публичным достоянием" до чистки буферов. И своих прямых обязанностей в связи с этим выполнять не может. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #82 | ||
| 59. Сообщение от Аноним (60), 30-Апр-26, 15:14 | +/– | |
Да, я прифигел от такого отношения, что вместо чистого кода прототип обфусцирован, да ещё какой-то блоб через zlib распаковывает, я бы поостерёггся этот блоб zlibом распаковывать ванильным, а только оным на Rustе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 Ответы: #67 | ||
| 60. Сообщение от Аноним (60), 30-Апр-26, 15:17 | +/– | |
Зачем менять бинарник, если можно /etc/shadow? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 | ||
| 61. Сообщение от Аноним (-), 30-Апр-26, 15:18 | +/– | |
И не нужно под каждый процесс. Достаточно выделять отдельные qubes под отдельные домены, качественно компартментализировать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #48 Ответы: #97 | ||
| 62. Сообщение от Аноним (62), 30-Апр-26, 15:20 | +/– | |
в Red OS 8 ядро 6.12 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 63. Сообщение от Аноним (35), 30-Апр-26, 15:20 | +3 +/– | |
>Для сборки на узле требуется glibc-static, которого исходно нет. А для установки пакета требуются root-права. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #44 | ||
| 64. Сообщение от Аноним (64), 30-Апр-26, 15:23 | +/– | |
банальное отравление кеша :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #118 | ||
| 65. Сообщение от Аноним (65), 30-Апр-26, 15:26 | +/– | |
... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 | ||
| 66. Сообщение от Аноним (-), 30-Апр-26, 15:26 | +/– | |
> Да и Qubes не поможет, ты же не будешь по отдельной ОС на процесс выделять, иначе охренешь от системных требований по оперативе, да и без SSD не обойдёшься. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #48 | ||
| 67. Сообщение от Аноним (34), 30-Апр-26, 15:26 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #59 | ||
| 68. Сообщение от Аноним (62), 30-Апр-26, 15:26 | +/– | |
>его ... надо бы побольше юзать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #40 Ответы: #78 | ||
| 69. Сообщение от Аноним (64), 30-Апр-26, 15:26 | +/– | |
а что по вашему должно происходить, когда в одной лодке волк, козел, капуста и тов. майор? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 Ответы: #84 | ||
| 70. Сообщение от Аноним (70), 30-Апр-26, 15:26 | –1 +/– | |
>теперь представьте сколько уязвимостей сами знаете где. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 71. Сообщение от Аноним (75), 30-Апр-26, 15:31 | –1 +/– | |
> Эксплоит | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #100 | ||
| 72. Сообщение от Аноним (43), 30-Апр-26, 15:31 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 | ||
| 73. Сообщение от Аноним (65), 30-Апр-26, 15:32 | +/– | |
ИИ всё умеет! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #56 | ||
| 74. Сообщение от Аноним (77), 30-Апр-26, 15:33 | +1 +/– | |
Так вот же, базы уже обновились, а когда система обновится? (не говоря уже о том, что каждый ССЗБ очень любит "контролировать" процесс обновлений). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 Ответы: #105 | ||
| 75. Сообщение от Аноним (75), 30-Апр-26, 15:34 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #56 | ||
| 76. Сообщение от Аноним (65), 30-Апр-26, 15:34 | +/– | |
Кто владеет ИИ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #31 Ответы: #94 | ||
| 77. Сообщение от Аноним (77), 30-Апр-26, 15:35 | +/– | |
"Представляю, что в Ереване творится" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 78. Сообщение от Аноним (-), 30-Апр-26, 15:38 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #68 | ||
| 79. Сообщение от Аноним (79), 30-Апр-26, 15:39 | +/– | |
да нет, стандартная техника минимизации размера | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 Ответы: #85, #93 | ||
| 80. Сообщение от Аноним (62), 30-Апр-26, 15:39 | +1 +/– | |
Тут ошибка в логике работы, Rust бы не защитил. И в Rust'е может быть несколько владельцев с возможностью модификации данных (через RefCell). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #31 Ответы: #96 | ||
| 81. Сообщение от Аноним (102), 30-Апр-26, 15:39 | +/– | |
>Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #112 | ||
| 82. Сообщение от Аноним (79), 30-Апр-26, 15:40 | +/– | |
ну сейчас скрипткидди еще проще - даже слегка поломаный PoC скармливается нейронке с просьбой поправить | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #58 | ||
| 83. Сообщение от Аноним (62), 30-Апр-26, 15:41 | +/– | |
Ломать - не строить | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #56 | ||
| 84. Сообщение от Аноним (102), 30-Апр-26, 15:42 | +/– | |
Майор сытно поужинает, а волк станет дрессированной собакой? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #69 Ответы: #89 | ||
| 85. Сообщение от Аноним (34), 30-Апр-26, 15:43 | +/– | |
Чатгпт справился за 1 секунду. Ну, по мнению чатбота, не проверял. Даже разжевал и прокомментировал каждый шаг. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #79 | ||
| 86. Сообщение от Аноним (62), 30-Апр-26, 15:43 | +/– | |
Спокойно, это конец. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #101 | ||
| 87. Сообщение от Аноним (4), 30-Апр-26, 15:43 | +/– | |
Тут придется головой думать конечно, настройка и сборка собственного ядра задача не для рядового пользователя. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 Ответы: #119 | ||
| 88. Сообщение от mikhailnov (ok), 30-Апр-26, 15:45 | +1 +/– | |
> уязвимость можно использовать для получения доступа к хост-окружению из контейнера | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #106 | ||
| 89. Сообщение от Аноним (89), 30-Апр-26, 15:45 | +/– | |
майору волк не нужен, а вот шапка пригодится | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #84 Ответы: #98, #99 | ||
| 90. Сообщение от Аноним (4), 30-Апр-26, 15:46 | +/– | |
Для митигации этой конкретной уязвимости достаточно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 Ответы: #103 | ||
| 91. Сообщение от Аноним (43), 30-Апр-26, 15:46 | +/– | |
Ниможет быть! В Линкус пакетный менеджер, и ПО может быть установлено только из проверенных репозиториев! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #50 | ||
| 92. Сообщение от Аноним (-), 30-Апр-26, 15:50 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #52 | ||
| 93. Сообщение от Аноним (102), 30-Апр-26, 15:51 | +1 +/– | |
Кому нужна в PoC минимизация размера? В PoC наоборот должны быть подробнейшие развёрнутые комментарии. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #79 Ответы: #104 | ||
| 94. Сообщение от Аноним (102), 30-Апр-26, 15:54 | +/– | |
Председатель Цзиньпинь Си. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #76 | ||
| 95. Сообщение от Аноним (95), 30-Апр-26, 15:54 | +/– | |
| ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #102 | ||
| 96. Сообщение от Аноним (122), 30-Апр-26, 15:54 | +/– | |
"а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше." | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #80 | ||
| 97. Сообщение от Аноним (102), 30-Апр-26, 15:55 | +/– | |
Кстати да, совершенно необязательно даже рут получать, всё самое ценное во всех системах и так доступно самой непривелигированной программе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #61 | ||
| 98. Сообщение от Аноним (64), 30-Апр-26, 15:57 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #89 | ||
| 99. Сообщение от Аноним (102), 30-Апр-26, 15:58 | +/– | |
Ну значит будет волк охотничьей собакой, в лесу по команде загрызёт лису и зайца. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #89 Ответы: #107 | ||
| 100. Сообщение от Аноним (122), 30-Апр-26, 15:59 | +/– | |
Чтобы потролить гуманитариев. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 | ||
| 101. Сообщение от Аноним (122), 30-Апр-26, 16:00 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #86 | ||
| 102. Сообщение от Аноним (102), 30-Апр-26, 16:01 | +/– | |
>Please move to the 7.0.y kernel branch at this point in time. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #95 | ||
| 103. Сообщение от Аноним (34), 30-Апр-26, 16:01 | +/– | |
Уязвимости всё больше в этих местах. В точке, где у пользователя есть доступ к этим апи. То же самое с bpf, к примеру. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #90 | ||
| 104. Сообщение от Аноним (64), 30-Апр-26, 16:02 Скрыто ботом-модератором | –1 +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #93 | ||
| 105. Сообщение от Аноним (102), 30-Апр-26, 16:02 | +/– | |
У меня система ещё вчера обновилась. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #74 | ||
| 106. Сообщение от Аноним (122), 30-Апр-26, 16:03 | +/– | |
для systemd ничто не рут кроме него. nspawn это другое пространство и рут там другой. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #88 | ||
| 107. Сообщение от Аноним (64), 30-Апр-26, 16:04 | +/– | |
але вы в лодке, в лесу других волков полно | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #99 | ||
| 108. Сообщение от Аноним83 (?), 30-Апр-26, 16:10 | +/– | |
Ну да, какой в нём смысл, надо сразу под рутом заходить, когда поработать с системой требуется. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 109. Сообщение от Аноним83 (?), 30-Апр-26, 16:11 | +/– | |
Она окупается ещё во время самой сборки - собирается быстрее :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 | ||
| 110. Сообщение от Аноним (112), 30-Апр-26, 16:12 | +/– | |
В тред приглашаются 🐓 которые громко кричали в темах про Python-пакет elementary-data, про ошибки в uutils, фиксах в Firefox и Chrome. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 111. Сообщение от april (?), 30-Апр-26, 16:14 | +/– | |
под большим (и желательно максимально модульным) ядром подключаешь и настраиваешь всё чем планируешь пользоваться (чтобы все используемые модули подгрузились) и делаешь "make localmodconfig", оно всё ненужное выпилит | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 | ||
| 112. Сообщение от Аноним (112), 30-Апр-26, 16:18 | +/– | |
> тактически умолчали. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #81 Ответы: #115 | ||
| 113. Сообщение от Аноним (122), 30-Апр-26, 16:19 | +/– | |
а вот си версию пропустил. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 | ||
| 114. Сообщение от Имя (?), 30-Апр-26, 16:20 | +/– | |
Давно уже выпустил | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 | ||
| 115. Сообщение от Аноним (115), 30-Апр-26, 16:24 | +/– | |
Это намёк на то, что press-release - это PR-bullshit. Но некоторым единственное что интересно - это 15 баллов программы лояльности к Хозяевам. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #112 Ответы: #117 | ||
| 116. Сообщение от Аноним (116), 30-Апр-26, 16:28 | +/– | |
получается что можно рутовать любой телефон? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #120 | ||
| 117. Сообщение от Аноним (117), 30-Апр-26, 16:28 | +1 +/– | |
Шuzоидам принесли найденную уязвимость, мол "вот вы тут не заметили". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #115 | ||
| 118. Сообщение от Аноним (118), 30-Апр-26, 16:33 | +/– | |
> Уязвимость вызвана логической ошибкой | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #64 | ||
| 119. Сообщение от Аноним (35), 30-Апр-26, 16:33 | +/– | |
Вопрос не в железе. Я некоторое время назад запускал docker внутри systemd-nspawm и systemd отключил какие-то системные вызова, а docker, вместо того, чтобы написать про невозможность выполнить этот вызов, писал про какую-то произвольную ошибку. И тут два варианта - либо найти того, кто запускал в этой же конфигурации ранее, и записал как исправить, либо самому потратить несколько часов на отладку. И предсказать, где и кто упадёт следующим - тяжело. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #87 | ||
| 120. Сообщение от Аноним (120), 30-Апр-26, 16:40 | +/– | |
Ах, если бы | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #116 | ||
| 121. Сообщение от Аноним (118), 30-Апр-26, 16:40 | +/– | |
> представьте сколько уязвимостей сами знаете где | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 122. Сообщение от Аноним (122), 30-Апр-26, 16:57 | +/– | |
За прямую ссылку в ссылку. ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |